МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Кафедра «Захист інформації»
/
ЗВІТ
До виконання практичної роботи № 1
«Реалізація дискреційної моделі політики безпеки»
з курсу:
« Менеджмент у сфері захисту інформації»
Варіант 3
Мета роботи – практичне засвоєння студентами механізму реалізації дискреційної моделі політики інформаційної безпеки в інформаційних системах.
Короткі теоретичні відомості
Дискреційна політика інформаційної безпеки
Основу дискреційної (виборчої) політики ІБ складає дискреційне управління доступом, яке характеризується такими властивостями:
усі суб’єкти та об’єкти повинні бути ідентифіковані;
права доступу суб’єкта до об’єкта системи визначаються на основі деякого зовнішнього щодо ІС правила.
Правила дискреційного управління доступом часто задаються матрицею доступів. У такій матриці рядки відповідають суб’єктам, а стовпці – об’єктам
ІС. Елементи матриці описують права доступу для відповідної пари «суб’єкт –об’єкт».
Цей тип управління доступом найчастіше використовується в операційних системах, що пов’язано із відносною простотою реаліції. У цьому випадку, правила управління доступом часто описуються списками управління доступом (англ. «Access Control List», скор. ACL). Список пов’язаний з об’єктом, що захищається і зберігає перелік суб’єктів та їх прав на даний об’єкт. Наприклад, використання ACL для опису прав доступу користувачів до файлу у файловій системі NTFS в операційних системах сімейства Windows.
Нехай O – множина об’єктів ІС, над якими можуть здійснюватися різні операції, U – множина користувачів (суб’єктів) ІС, які можуть проводити операції над об’єктами, S – множина операцій (дій) суб’єктів над об’єктами.
Дискреційна політика безпеки визначає відображення OU (об’єктів на користувачів-суб’єктів). Згідно з даним відображенням, кожен об’єкт Oj O оголошується власністю відповідного користувача Uk U , який може виконувати над ними певну сукупність дій Si S , до якої можуть входити кілька елементарних дій (читання, запис, модифікація тощо). Користувач, що є власником об’єкта, іноді має право передавати частину або всі права іншим
користувачам (делегування прав). Зазначені права доступу користувачів-суб’єктів до об’єктів ІС записуються у вигляді матриці доступу. На перетині i -го рядка і j –ого стовпця даної матриці розташовується елемент Sij – множина дозволених дій j -ого суб’єкта над i -им об’єктом.
Завдання
Номер варіанту завдання відповідає порядковому номеру студента в журналі викладача.
Нехай множина S можливих операцій суб’єктів над об’єктами комп’ютерної системи (КС), як складової частини ІС, задано у вигляді: S = {«Доступ на читання», «Доступ на запис», «Делегування прав»}.
Необхідно:
1. Отримати з Додатку А інформацію про кількість суб’єктів та об’єктів КС, відповідно до Вашого варіанту.
2. Реалізувати програмний модуль (на будь-якій мові програмування), що формує матрицю доступу суб’єктів до об’єктів КС у вигляді, аналогічному до табл. 1. Реалізація даного модуля передбачає реалізацію таких кроків:
2.1. Обрати ідентифікатори користувачів, які будуть використовуватися при їх вході в КС (по одному ідентифікатору для кожного користувача, кількість користувачів задається відповідно до варіанту).
Наприклад, множина з 3-ох ідентифікаторів користувачів {Petrenko, Ivanov, Cybulenko}. Один з даних ідентифікаторів повинен відповідати адміністратору КС (користувачеві, що має повні права доступу до всіх об’єктів).
2.2. Створити і випадковим чином заповнити матрицю доступу суб’єктів до об’єктів у вигляді, аналогічному до табл. 1. При заповненні матриці врахувати:
один з користувачів-суб’єктів повинен бути адміністратором системи. Для нього права доступу до усіх об’єктів КС повинні бути встановлені як «Повні»;
користувач ж може мати декілька прав доступу до деякого об’єкту КС: мати повні права, або зовсім не мати прав.
3. Реалізувати програмний модуль (на будь-якій мові програмування), що демонструє роботу користувача згі...